Το προφίλ μας στο Google Plus
0

Τα shellcodes, αλλά στην πράξη!

Στο άρθρο που αρχίζει από τη σελίδα 24 του παρόντος δείχνουμε πώς καλούμε μια συνάρτηση ενός executable, τη στιγμή που η δομή του προγράμματος ουσιαστικά την αφήνει εκτός ροής εκτέλεσης. Η προσπάθειά μας στέφεται με επιτυχία χάρη στην τεχνική του stack overflow που επιστρατεύουμε, αλλά το νου σας: Οι attackers και οι pen-testers δεν εργάζονται έτσι — όχι σε αληθινά σενάρια.

Τα shellcodes, αλλά στην πράξη!

Αυτό που ενδιαφέρει όποιον επιδιώκει το exploitation ενός bug σ’ ένα πρόγραμμα ή υπηρεσία, δεν είναι τόσο να καλέσει κάποια “κρυφή” συνάρτηση στον κώδικα. Αντίθετα, ψάχνει για έναν τρόπο που θα του επιτρέψει να εκτελέσει συγκεκριμένο κώδικα προκειμένου ν’ αποκτήσει root access στο (απομακρυσμένο ή τοπικό) σύστημα. Εναλλακτικά, αντί να πάρει root access ίσως θελήσει…

  • να φτιάξει ένα νέο λογαριασμό χρήστη στο λειτουργικό όπου φιλοξενείται το ευπαθές (vulnerable) πρόγραμμα ή υπηρεσία
  • να ενεργοποιήσει μια ή περισσότερες δικτυακές υπηρεσίες, φροντίζοντας να μην περιορίζονται από το όποιο firewall
  • να πάρει τα password hashes όλων των χρηστών του συστήματος
  • να εγκαταστήσει ένα δικό του πιστοποιητικό στη λίστα με τα έγκυρα πιστοποιητικά του προκαθορισμένου web browser
  • ν’ ανεβάσει στο σύστημα κάποιο πρόγραμμα παρακολούθησης, όπως, π.χ., έναν keylogger

Θα μπορούσαμε να συνεχίσουμε με τη λίστα, αλλά νομίζουμε ότι ήδη περάσαμε το μύνημά μας: Με δεδομένο κάποιο bug που ετοιμαζόμαστε να εκμεταλλευτούμε, αντί να επιδιώξουμε την ανακατεύθυνση της ροής εκτέλεσης στο EntryPoint μιας συνάρτησης (ή κάπου αλλού μέσα στο executable, τέλος πάντων) συχνά θέλουμε απλά να τρέξουμε άλλον, ενδεχομένως δικό μας, κώδικα.

Τώρα, για να γίνει αυτό περισσότερο κατανοητό, εννοείται πως θα κάνουμε τους πειραματισμούς και τις επιδείξεις μας. Πιο συγκεκριμένα, το παράδειγμα που θ’ ακολουθήσει γίνεται σε δικό μας σύστημα. Ασχολούμαστε, μ’ άλλα λόγια, με το λεγόμενο local κι όχι με το remote exploitation. Σκοπός μας είναι να φτιάξουμε έναν καινούργιο χρήστη σ’ ένα σύστημα Windows, βεβαίως εν αγνοία του διαχειριστή…

Διαβάστε ολόκληρο το άρθρο στο deltaHacker 034 (τεύχος Ιουλίου 2014).

Το μηνιαίο περιοδικό deltaHacker είναι αποκλειστικά ψηφιακό (μορφή PDF). Μάθετε για τις απίστευτες τιμές των συνδρομών αλλά και για τα εκτενή κι αναλυτικά video tutorials (deltaCast Episodes), και κάντε τώρα την παραγγελία σας από τη σχετική φόρμα. Προσοχή: Για την πλήρη πρόσβαση στο deltaCast απαιτείται ενεργή συνδρομή στο περιοδικό.

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων